Initiation au système Debian GNU/Linux - no copyright -

Dimension: px
Commencer à balayer dès la page:

Download "Initiation au système Debian GNU/Linux - no copyright -"

Transcription

1 Initiation au système Debian GNU/Linux - no copyright - Novembre 2004

2 Table des matières 1 Introduction Quelques notions Code source Licence libre et projet GNU Le noyau Linux La distribution Debian Quelques avantages de GNU/Linux Découverte de l environnement Premier aperçu Le mode texte Remarques préliminaires La ligne de commande Principaux aspects Présentation Quelques commandes fondamentales Edition de texte Meta-caractères Chemins absolus et relatifs Archives Autres commandes utiles Aller plus loin Redirections Scripts Architecture Organisation Modularité Multi-tâches Contrôle des processus Multi-utilisateurs

3 TABLE DES MATIÈRES TABLE DES MATIÈRES Permissions Infrastructure Arborescence standard Périphériques Modules Systèmes de fichiers Partitions du système S autonomiser Identifier le problème Commentaires Documentations Demander de l aide Rapports d erreur Mise en place Installation Paramétrage Francisation Connexion internet Divers Administration d un poste Gestion des logiciels Paquets Debian Apt Autres logiciels Installation d un rpm Installation à partir des sources Gestion du noyau : compilation Pourquoi recompiler? Gestion des tâches Tâches périodiques Services Administration Réseau Administration à distance Quelques commandes Ssh Mail Passerelle Debian GNU/Linux

4 TABLE DES MATIÈRES TABLE DES MATIÈRES Firewall Routage Serveur Synchronisation Serveur FTP Serveur DNS Serveur Web Serveur DHCP Serveur d impression Serveur de fichiers NFS Comptes centralisés Serveur d authentification NIS Ldap Samba Debian GNU/Linux

5 Chapitre 1 Introduction 1.1 Quelques notions Code source Un programme informatique est constitué de lignes écrites dans un langage de programmation. Ce code, dit "code source", n est pas utilisable en tant que tel, il est nécessaire de passer par la phase de compilation qui le transforme en programme exécutable (le code source est au programme ce que la recette de cuisine est au gateau). Quand on achète un logiciel propriétaire, on ne dispose que de l exécutable. Les logiciels OpenSource fournissent, eux, leur code source. De la même façon il existe des formats de données propriétaires, et des standards ouverts (par exemple le w3c, organisation indépendante, définit le format standard html) Licence libre et projet GNU En 1983, en réaction à la pratique alors émergente qui consistait à garder secret le code source des logiciels et à contraindre au paiement d une licence pour leur utilisation, Richard Stallman, chercheur au MIT, lance le projet GNU 1. Son objectif est de développer un système d exploitation complet, semblable à Unix, et libre 2 : le système GNU (acronyme récursif «GNU s Not Unix»). Afin de récolter des fonds, il crée la Free Software Foundation 3. 1 http ://www.gnu.org/gnu/thegnuproject.fr.html 2 http ://www.gnu.org/philosophy/free-sw.fr.html 3 http ://www.fsf.org/ 4

6 1.1. QUELQUES NOTIONS CHAPITRE 1. INTRODUCTION Pour donner un cadre juridique aux logiciels du projet GNU, il écrit une licence, la GNU General Public License alias GPL. Des licences de ce type existent également dans d autres domaines comme l art, l édition, la musique,... La licence libre est définie par les libertés suivantes : la liberté d exécution. la liberté de modification (impliquant un accès au code source). la liberté de redistribution. la liberté d amélioration (redistribuer une version modifiée) Le noyau Linux Le noyau est le coeur du système d exploitation, c est lui qui gère les ressources et les processus, à l interface entre le matériel et le logiciel. De nombreux utilitaires se greffent sur ce noyau pour le rendre utilisable. En 1991, Linus Torvald écrit la première version du noyau Linux, et en publie les sources, complétant ainsi le travail effectué jusqu alors La distribution Debian La grande diversité des possibilités offertes a amené la création de différentes distributions, terme qui recouvre à la fois une communauté, des orientations, ainsi que des outils spécifiques. Une distribution est une sorte de compilation particulière des logiciels libres disponibles. La distribution Debian, lancée en 1995, est une organisation à but non lucratif, constituée de milliers de bénévoles, sur toute la planète, qui collaborent librement. Elle est considérée comme la plus aboutie techniquement. Non soumise aux contraintes commerciales, ses productions sortent quand elles sont prêtes, d où leur qualité Quelques avantages de GNU/Linux Il est gratuit, librement distribuable. Il fournit tous les éléments nécessaires à sa prise en main complète, à l autonomie de tous et toutes face à l outil informatique. Il vise à offrir un maximum de possibilités. Les systèmes d exploitation qui visent la simplicité sont d une grande rigidité. Sa structure modulaire offre une grande souplesse, une polyvalence qui le rend adaptable aux besoins et aux ressources disponibles. 5 Debian GNU/Linux

7 1.2. DÉCOUVERTE DE L'ENVIRONNEMENT CHAPITRE 1. INTRODUCTION Participatif et coopératif, il est très réactif : quand un problème survient, il est rapidement corrigé. Il n y a quasiment pas de virus l affectant. On a un accès immédiat à tout les logiciels existant. Fortement orienté réseau, évolutif, d une très grande stabilité, le système GNU/Linux est souvent utilisé sur les serveurs. 1.2 Découverte de l'environnement Premier aperçu Il est désormais possible de découvrir Debian GNU/Linux, sans toucher en rien au matériel, grâce aux cdroms dits "live" qui contiennent un système complet sur lequel il suffit de booter. Si l on est convaincu, l installation peut se faire à partir de ce cdrom. On trouve notamment un outil de configuration du système, un taitement de texte, un tableur, un logiciel de base de données, un visionneur d images, de pdf, de films, de quoi écouter de la musique, naviguer sur internet, gérer ses mails, ses comptes, retoucher des images, gérer ses fichiers, discuter par irc, des jeux, etc...il est possible de tester différents gestionnaires de fenêtres, différents environnements de bureau, différents outils Le mode texte Il est également possible d ouvrir un terminal. Un terminal est une interface en mode texte qui se situe à un niveau plus bas, en-deça du décor, de la couche graphique. Il existe des outils graphiques pour faire la plupart des choses, mais ils sont limités, et dépendent de vos choix. Le mode texte est rapide et polyvalent, et il peut être un passage nécessaire lorsque des ressources manquent (une interface graphique ou une souris qui ne fonctionne pas, une connexion sur un ordinateur distant,...) Bien que déroutant au premier abord, il est possible de faire ainsi beaucoup de choses (et même d utiliser une souris (gpm), naviguer sur internet (lynx), visionner des images (zgv), écouter de la musique (mp3blaster), utiliser un ftp (ncftp), lire ses mails (mutt), discuter via irc (irssi),...). Ce document a été réalisé en mode texte grâce à l éditeur vim et au logiciel de composition de document L A TEX. 6 Debian GNU/Linux

8 1.2. DÉCOUVERTE DE L'ENVIRONNEMENT CHAPITRE 1. INTRODUCTION Remarques préliminaires Par défaut, il n y a pas de corbeille, il faut donc faire attention avant de supprimer des fichiers. Les chemins sont définis avec des slashs /, et non des anti-slashs. Il n y a qu une seule arborescence, et donc pas différents lecteurs. La casse des lettres (majuscules/minuscules) est prise en compte. Les fichiers cachés (non listés par défaut) sont les fichiers dont le nom commence par un point. Il n y a pas de système d extension du nom de fichier : le format d un fichier est défini par son contenu, quelque soit son nom. En mode graphique, il est possible d effectuer un copier-coller simplement en sélectionnant le texte, et en cliquant sur les deux boutons de la souris, une fois positionné à destination. Le pavé numérique n est pas activé par défaut (installer numlockx). 7 Debian GNU/Linux

9 Chapitre 2 La ligne de commande 2.1 Principaux aspects Présentation Un terminal représente un flux : une invite s affiche, attendant qu une commande soit tapée, la commande est réalisée, le résultat (ou le message d erreur) s affiche, et l invite s affiche à nouveau. Le programme gérant ce terminal est généralement bash. Syntaxe Les commandes partagent une syntaxe standard : le nom de la commande, éventuellement suivi d options, puis d arguments, tout cela séparé par des espaces. Les options sont généralement constituées d un tiret suivi d une lettre puis éventuellement d arguments. Chaque commande dispose souvent d un grand nombre d options, que l on peut connaître grâce à la commande man qui affiche sa page de manuel (man cp : affiche la page de manuel de la commande cp) où l on trouve notamment l usage de la commande (les options sont indiquées entre crochets). Complétion Pour faciliter et accélérer l usage de la ligne de commande, on utilise la complétion : lorsque l on veut taper une commande, un chemin, ou un nom de fichier, il suffit de taper le début, puis d utiliser la touche tabulation ; si la suite est univoque, elle apparaît automatiquement ; si elle est équivoque, appuyer deux fois donne la liste des possibilités. 8

10 2.1. PRINCIPAUX ASPECTS CHAPITRE 2. LA LIGNE DE COMMANDE Historique on peut retrouver une commande qu on a tapée précdemment grâce à la flèche haut qui permet de remonter l historique des commandes. La combinaison ctrl+r permet une recherche dans l historique. Pour remonter aux pages précédentes de l écran, on utilise shift + page-up/page-down Quelques commandes fondamentales pour se déplacer, et manipuler fichiers et répertoires : 1 commande action touch <nom fichier> crée un fichier vide mkdir <répertoire> crée un répertoire vide rmdir <répertoire> efface un répertoire vide cd <répertoire> se déplacer dans un répertoire ls liste un répertoire ou certains fichiers ls -a affiche les fichiers cachés ls -l affiche des informations rm <nom fichier> supprime un fichier rm -r efface le contenu d un répertoire cp <source> <cible> copie un fichier cp -r copie un répertoire et son contenu mv <source> <cible> déplace ou change le nom ln -s <cible> <nom> crée un lien vers la cible nommé <nom> Edition de texte Sous GNU/Linux, tous les fichiers de configuration sont en texte, et il est courant d avoir à éditer un tel fichier pour le modifier. Il existe de nombreux éditeurs de texte, avec des orientations et des degrés de complexité différents. Certains sont en mode graphique (kwrite, abiword, openoffice), d autres en mode texte. Parmi ceux-ci, certains comme vim ou emacs offrent des possibilités énormes, mais il est nécessaire d apprendre leur fonctionnement. Certains sont très simples à prendre en main (nano, jed). Quelques commandes permettent de visionner un contenu de fichier : 1 convention : les champs sont notés entre les symboles '<' et '>'. 9 Debian GNU/Linux

11 2.1. PRINCIPAUX ASPECTS CHAPITRE 2. LA LIGNE DE COMMANDE commande cat tail head less diff affichage affiche le contenu affiche la fin d un fichier affiche le début d un fichier permet de se visionner un contenu de plusieurs pages affiche les différences entre deux fichiers Meta-caractères Certains caractères ont un sens particulier, ils sont interprêtés. On a déjà vu que l espace (sépare les différents éléments d une ligne) et le slash (définit des chemins) en sont, <, >, {, }, aussi. Un point d interrogation remplace n importe quelle lettre, une étoile remplace n importe quelle suite de caractères (par exemple, rm a? efface les fichiers dont le nom est a suivi d une autre lettre, rm a* efface les fichiers dont le nom commence par a). Le tilde représente le répertoire personnel de l utilisateur. Si l on ne veut pas que le caractère soit interprété (le nom du fichier contient un espace, par exemple), on doit mettre la chaîne entre guillemets ("le fichier"), ou bien précéder le caractère d un anti-slash dit d échappement (le/fichier) Chemins absolus et relatifs Dans chaque répertoire, on trouve toujours deux fichiers particuliers, nommés "." et ".." (ils ne sont pas toujours affichés). Le simple point représente le répertoire courant, le double point représente le répertoire parent. Cela permet de définir des chemins relativement à la position actuelle. Lorsque l on se trouve dans /home/user/test/ (chemin absolu), et que l on veut aller dans /home/user/, plutôt que de taper cd /home/user/, on peut taper cd.. ; cd../.. remonte de deux crans, dans /home/. Depuis /home/user/,./test/fichier1 signifie /home/user/test/fichier1. cp /etc/fstab. copie le fichier /etc/fstab à l endroit où l on se trouve Archives Pour archiver un ensemble de fichiers, on utilise la commande tar : tar -cvvf <nom archive>.tar <noms fichiers> 10 Debian GNU/Linux

12 2.1. PRINCIPAUX ASPECTS CHAPITRE 2. LA LIGNE DE COMMANDE L option c signifie créer, v pour verbose (la commande nous dit ce qu elle fait), l argument de f est le nom du fichier d archive. Pour extraire les données d une archive : tar -xvvf <archive>.tar L option x signifie extraire. Compression Il existe plusieurs commandes pour cela (gzip, bzip). gzip <nom fichier> et gunzip <nom fichier compressé>.gz On peut combiner compression et archivage : tar cvvfz <archive>.tar.gz> <noms fichiers> pour compresser et archiver, et tar xvvfz <archive>.tar.gz> pour décompresser et extraire. L option z indique à la commande tar d utiliser gzip Autres commandes utiles commande pwd find <chaine> locate <logiciel> type <exécutable> file <nom fichier> grep <chaîne> <nom fichier> rgrep <chaîne> <emplacement> df -h du -h <répertoire> dmesg uname -a startx reboot halt action indique le répertoire courant recherche un fichier ou un répertoire indique les fichiers associés au <logiciel> indique le chemin d un <exécutable> indique le format d un fichier affiche les lignes contenant la <chaîne> comme grep, mais pour plusieurs fichiers donne l espace disponible par partition -h indique d utiliser les unités usuelles donne la taille du contenu du <répertoire> affiche les messages du boot (on y trouve différentes informations) donne des informations sur le système en console, lance la couche graphique redémarre l ordinateur arrête l ordinateur 11 Debian GNU/Linux

13 2.2. ALLER PLUS LOIN CHAPITRE 2. LA LIGNE DE COMMANDE 2.2 Aller plus loin Redirections Destination Plutôt que de l afficher à l écran, on souhaite parfois rediriger ailleurs le résultat d une commande, par exemple dans un fichier. On utilise pour cela le symbole > : ls > <listing> liste le contenu du répertoire courant, et l enregistre dans le fichier <listing>, plutôt que de l afficher. cat <fichier1> <fichier2> > <fichier> concatène les deux fichiers en un seul. Source Inversement, le symbole < permet de passer ce qui suit comme source, un fichier contenant une liste par exemple. Enchainement On peut aussi chaîner plusieurs commandes, à l aide du symbole (alt-gr-6 en azerty), nommé "pipe" car il agit comme un tuyau. La première commande s exécute, et son résultat est passé à la suivante. dmesg grep eth0 passe les messages du boot à la commande grep, qui n affiche que les lignes contenant eth Scripts Il est possible d automatiser des tâches en céant des scripts. Il s agit d un fichier texte contenant la liste des commandes à exécuter. Il suffit de mettre comme première ligne du fichier #!/bin/sh pour indiquer à l ordinateur le langage utilisé, et de rendre ce fichier exécutable (voir plus loin). On peut ainsi créer facilement ses propres commandes. C est un véritable langage de programmation, permettant de très nombreuses choses. Pour lancer un script, taper./<nom script>, ou le copier dans un répertoire bin. 12 Debian GNU/Linux

14 Chapitre 3 Architecture 3.1 Organisation Modularité L idée est de tout réaliser par petits morceaux, aussi simples et basiques que possibles, qui font chacun une seule chose bien, puis de combiner ces modules. Cette structure permet souplesse et fiabilité. Du matériel à l utilisateur, la structure est en couches : gestion du matériel, du système, interface texte, interface graphique (usuellement nommée X ), gestionnaire de fenêtre, environnement de bureau Multi-tâches Les programmes s exécutent indépendamment les uns des autres, il est possible de lancer autant de tâches simultanées que les ressources le permettent. Il y a plusieurs espaces de travail parallèles, souvent six terminaux en mode texte, et quatre en mode graphique, gérés par l environnement de bureau. Pour accéder aux terminaux texte, faire ctrl-alt-f<n> n étant le numéro de la console, la touche ctrl servant à sortir du mode graphique. Pour aller d un terminal texte à un autre, faire alt-f<n>. La console graphique est après le dernier terminal, soit alt-f7 généralement Contrôle des processus Chaque tâche exécutée est constituée d un ou plusieurs processus ; de nombreux processus tournent en parallèle, un processus peut donner 13

15 3.1. ORGANISATION CHAPITRE 3. ARCHITECTURE naissance à d autres processus. Le noyau s occupe de répartir les ressources (mémoire, processeur) entre ces différents processus. La commande ps, notamment avec les options -aux, liste les processus en cours et donne des informations sur chacun : qui l a lancé, quelles ressources il utilise, quel est son état, son nom, et son PID (un numéro unique identifiant chaque processus). Un processus qui, pour une raison ou une autre, ne répond plus est représenté par la lettre Z (zombie) par la commande ps aux. Un processus normalement inactif est représenté par la lettre S (sommeil). La commande kill, suivie d un nom de processus ou d un PID, ferme proprement ce processus. Si ça échoue car le processus a rencontré un problème, kill -9 tue le processus. La combinaison ctrl-c fonctionne également. (pour actualiser l affichage, on utilise aussi ctrl-l). Cela permet d arrêter un programme qui ne répond plus, sans avoir à rebooter. Il n est usuellement pas nécessaire de rebooter pour réparer un problème. La commande killall permet de fermer un ensemble de processus. pstree affiche l arbre hiérarchique des processus, permettant de trouver le processus parent d un processus donné. Suivant le rôle de chacun, certains processus sont lancés seulement quand on les appelle, d autres sont présents en permanence, on les appelle des démons. Démarrer, arrêter, relancer un démon se fait par /etc/init.d/<script> <action>, l action étant au choix start, stop, restart, reload pour garder le cache Multi-utilisateurs Sous GNU/Linux, il est nécessaire de s identifier avec un nom de compte et un mot de passe, et de clore la session lorsque l on quitte. Plusieurs comptes cohabitent sur un même ordinateur. L authentification peut également se faire sur un serveur pour un réseau. Chaque utilisateur dispose d un espace de stockage de fichiers qui lui est réservé, et qui se situe généralement dans /home/<nom de l utilisateur>. Un compte particulier est toujours présent, c est celui nommé root. C est l administrateur de l ordinateur, il a tout les droits sur le système. Certaines commandes ne sont accessibles qu à lui. Puisqu il a tous les droits, il est possible, en tant que root, de faire de graves 14 Debian GNU/Linux

16 3.1. ORGANISATION CHAPITRE 3. ARCHITECTURE erreurs, il est possible de tout casser. C est pourquoi il est très recommandé de créer un autre compte pour l utilisation quotidienne, en dehors de l administration. Pour des questions de sécurité également, il vaut mieux éviter de faire trop de choses en tant que root, c est risquer de donner un accès total à votre machine. Il est fortement recommandé de choisir des mots de passe complexes (longs, contenant minuscules, majuscules, chiffres, ponctuation). Quelques commandes liées aux comptes : commande action whoami indique quel compte est utilisé su permet de devenir momentanément root exit ou ctrl-d permet de se déloguer adduser <nom> crée un compte utilisateur, demande son mot de passe, et crée son espace personnel deluser <nom> supprime un compte utilisateur passwd change le mot de passe du compte courant Permissions La commande ls -l affiche un certain nombre d informations sur chaque fichier, notamment les permissions, qui permettent de définir très finement les autorisations, ainsi que l utilisateur et le groupe d utilisateurs auquel le fichier appartient. La première colonne précise qui a le droit de faire quoi avec le fichier : la première lettre précise le type du fichier ( - par défaut, d pour les répertoires,...) Il y a ensuite 3 fois 3 lettres ou tirets : le premier groupe précise les droits pour le propriétaire du fichier, le second les droits pour ceux qui appartiennent au groupe, le troisième les droits pour tous les autres. Il y a 3 types de droits : r pour le droit en lecture, w pour le droit en écriture, x pour le droit d exécution. Un tiret signifie que l on a pas le droit en question. Par exemple : r-x signifie droits en lecture / exécution, rw- signifie droits en lecture / écriture. (pour aller dans un répertoire, il faut le droit en exécution). Commandes liées aux autorisations : 15 Debian GNU/Linux

17 3.1. ORGANISATION CHAPITRE 3. ARCHITECTURE commande action chown <nom> <nom fichier> définit le propriétaire du fichier chgrp <nom> <nom fichier> définit le groupe du fichier chmod <ugo+-rwx> <fichier> change les permissions : ug+w donne à l utilisateur et au groupe le droit en écriture, o-x interdit l exécution aux autres L option -R rend le changement récursif. 16 Debian GNU/Linux

18 3.2. INFRASTRUCTURE CHAPITRE 3. ARCHITECTURE 3.2 Infrastructure Arborescence standard L arborescence est standardisée, ce qui permet de se repérer. répertoire description / la racine du système /bin programmes nécessaires au démarrage, et accessibles ensuite à tous les comptes /boot contient le noyau, ainsi que des fichiers liés /dev la gestion des périphériques /etc fichiers de configuration du système, et scripts à exécuter au boot (/etc/init.d, /etc/rc*.d) /etc/x11 fichiers de configuration de la couche graphique /home les répertoires personnels de chacun-e, et de certains services comme le FTP, serveur Web, ainsi que des fichiers de configuration personnelle /lib bibliothèques et modules nécessaires au noyau /lost+found les fichiers abimés ou trouvés après un crash /mnt point de montage usuel (/mnt/cdrom, /mnt/floppy,...) /opt répertoire optionnel d installation de logiciels /proc fichiers d informations sur la configuration système (/proc/interrupts : irq, /proc/pci : périphériques,...) /root répertoire personnel de l administrateur /sbin programmes nécessaires au boot, et réservés à root /tmp fichiers temporaires /usr programmes (/usr/bin et /usr/sbin), documentations diverses (/usr/doc et /usr/man), données, fichiers se rapportant à la couche graphique (/usr/x11r6), des fichiers partagés (/usr/share et /usr/local), ainsi que les sources du noyau (/usr/src) /var fichiers de logs (/var/log), spool d impression, de mails,...(/var/spool), fichiers dynamiques Périphériques Sous GNU/Linux, tout est fichier, y compris les périphériques, qui sont représentés par des fichiers contenus dans /dev. Ecrire dans ce fichier revient à envoyer des informations au périphérique. Il y a beaucoup de fichiers dans /dev, chacun correspondant à un lien potentiel vers un périphérique. 17 Debian GNU/Linux

19 3.2. INFRASTRUCTURE CHAPITRE 3. ARCHITECTURE Par exemple : fichier périphérique /dev/hda disque maître sur le premier port IDE /dev/hda2 seconde partition sur ce disque /dev/hdb disque esclave sur le premier port IDE /dev/hdb3 troisième partition sur ce disque /dev/hdc disque maître sur le second port IDE /dev/sda premier disque dur SCSI /dev/sda3 troisième partition sur ce disque /dev/sdb deuxième disque dur SCSI /dev/scd0 premier CD-ROM SCSI /dev/fd0 premier lecteur de disquettes /dev/lp0 troisième port parallèle (imprimante) /dev/psaux port PS/2 (souris) /dev/eth0 La première carte réseau /dev/tty1 première console virtuelle, /dev/tty2 est la deuxième /dev/ttys0 Le port série COM1, /dev/ttys1 est le port série COM Modules Les modules sont des morceaux de noyau (comme un pilote de périphérique ou une fonctionnalité) qui peuvent être insérés ou enlevés sans redémarrer l ordinateur. Cela présente l avantage d avoir un noyau de taille raisonnable en gardant une grande polyvalence. modprobe est la commande utilisée pour insérer un module : modprobe <nom module> pour en charger un, modprobe -r <nom> pour en retirer un. On peut définir dans /etc/modules les modules à charger au boot. La commande lsmod liste les modules chargés Systèmes de chiers Il s agit de la façon dont les données sont stockées sur une mémoire. GNU/Linux parvient à utiliser le systèmes de fichier vfat, ainsi que le ntfs avec quelques réserves, mais il dispose de son propre format : le ext2, et de son évolution, le ext3 : compatible avec l ext2, il est journalisé (cela signifie qu il garde une trace des opérations qu il effectue, ce qui lui évite d avoir à faire un long scan des disques en cas de coupure accidentelle). 18 Debian GNU/Linux

20 3.2. INFRASTRUCTURE CHAPITRE 3. ARCHITECTURE Fragmentation La conception du ext2/ext3 est telle qu elle ne se fragmente quasiment pas. Il n y a donc pas besoin de défragmenter son disque dur. Montage Bien que cela puisse être automatisé, lorsque l on désire accéder aux informations d un support (par exemple un CD-ROM), il est nécessaire d accrocher le système de fichier qu il contient à un point de l arborescence (un répertoire prévu à cet effet). Une fois cette opération effectuée, les fichiers et répertoires du support apparaissent dans le répertoire en question, et masquent ce qui était éventuellement présent dans ce répertoire. Avant de le retirer il faut faire l opération inverse. Cette opération s appelle le montage du support en question. Elle se fait grâce à la commande mount : mount <dev> -t <type> <point de montage> Les paramètres sont le périphérique (/dev/quelquechose), l option -t suivie du type (ne pas mettre d option, ou mettre auto pour l autodétection), et le point de montage (un répertoire). Par exemple, pour monter une disquette MS-Dos sur le répertoire /floppy : mount /dev/fd0 -t vfat /floppy Pour démonter on utilise umount : umount <point de montage> La commande mount sans argument liste les périphériques montés. /etc/fstab On peut indiquer dans ce fichier des montages types, ainsi que ce que l on veut monter au démarrage. Chaque ligne décrit un montage avec, dans l ordre, le périphérique, le point de montage, des options, et deux chiffres indiquant la fréquence des vérifications. /dev/fd0 /floppy auto user,noauto 0 0 pour un lecteur de disquettes, /dev/cdrom /cdrom iso9660 ro,user,noauto 0 0 pour un lecteur de cdroms. Certaines options de montage (à séparer par des virgules) : ro pour monter le système de fichiers en lecture seule rw pour monter le système de fichiers en lecture-écriture noauto pour que le système de fichiers ne soit pas monté au démarrage auto est l option contraire user pour qu un simple utilisateur puisse l utiliser nouser pour que seul le root puisse On peut également y indiquer des répertoires distants (voir plus loin). 19 Debian GNU/Linux

21 3.2. INFRASTRUCTURE CHAPITRE 3. ARCHITECTURE Partitions du système cfdisk <périphérique> est un utilitaire qui permet de gérer les partitions des disques. Il est réservé à l utilisateur root, et est dangereux à utiliser, puisque modifier une partition détruit bien évidemment son contenu! Les partitions étant définies, il reste à créer les systèmes de fichiers, ce qui peut être fait grâce à la commande mke2fs <partition>. Il est nécessaire pour un système GNU/Linux d avoir une petite partition nommée swap qui sert de mémoire tampon quand la RAM ne suffit pas. En dehors de ça, il est possible de ne faire qu une seule partiton pour tout le reste du système. Cependant, il est possible d affiner, tout découpage est possible. La taille du système, selon ce que l on installe, peut varier de quelques dizaines de méga-octets à plusieurs giga-octets. On peut par exemple créer une partition pour le système (/), et une partition séparée pour le répertoire personnel (/home), ce qui permet de séparer données et système. On a parfois besoin de créer une petite (+/- 10 Mb) partition /boot en début de disque, si l on désire pouvoir booter plusieurs systèmes d exploitations différents sur un gros disque, car le BIOS ne peut pas toujours accéder à tout le disque. Cette partition sert donc de relais. 20 Debian GNU/Linux

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be

Linux et le Shell. Francois BAYART. Atelier du samedi 20 Novembre 2010 http://www.loligrub.be Linux et le Shell Francois BAYART Atelier du samedi 20 Novembre 2010 http://www.loligrub.be 1 Le «système» 2 FHS http://fr.wikipedia.org/wiki/filesystem_hierarchy_standard Filesystem Hierarchy Standard

Plus en détail

NIMBUS TRAINING. Unix, Linux mise en oeuvre. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Unix, Linux mise en oeuvre. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Unix, Linux mise en oeuvre Déscription : Découvrir Linux de façon progressive et efficace. Cette approche originale présente une sélection rigoureuse mais néanmoins complète des connaissances essentielles

Plus en détail

Personnes ressources Tice. Académie de Rouen

Personnes ressources Tice. Académie de Rouen Personnes ressources Tice Académie de Rouen Objectifs Acquérir les connaissances de base concernant Linux Découvrir la solution technique SambaEdu3 : serveur de fichiers sous Linux Mettre en oeuvre cette

Plus en détail

/boot/system.map Fichier système contenant la liste des symboles du noyau. Ce fichier est utilisé par certains programmes donnant des renseignements

/boot/system.map Fichier système contenant la liste des symboles du noyau. Ce fichier est utilisé par certains programmes donnant des renseignements INITIATION A LINUX FEDORA 10 ( PARTIE A ) Réduire la partition Windows... formatée en FAT 16 ou FAT 32 Je vous conseille d utiliser le programme GPL Fips. Téléchargez le fichier fips20.zip (ftp://ftp.fr.debian.org/debian/tools/fips20.zip)

Plus en détail

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe : TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),

Plus en détail

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer

Plus en détail

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION )

TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)

Plus en détail

Les noms et adresses IP des différentes machines sur le réseau 192.168.0.0/24 de la salle C309 seront définis comme suit :

Les noms et adresses IP des différentes machines sur le réseau 192.168.0.0/24 de la salle C309 seront définis comme suit : T.P. n 1 Réseau local sous Linux Binôme Authentification NIS Partages NFS Groupe 1 Introduction Ce TP consiste à configurer un petit réseau local de plusieurs machines sous Linux Fedora 14 (14 clients

Plus en détail

Table des matières Préface... xix Installer et gérer des logiciels sur des systèmes à base de RPM...1

Table des matières Préface... xix Installer et gérer des logiciels sur des systèmes à base de RPM...1 Préface... xix 1. Installer et gérer des logiciels sur des systèmes à base de RPM...1 1.1 Introduction... 1 1.2 Installer des RPM... 2 1.3 Mettre à jour des RPM... 3 1.4 Supprimer des RPM... 4 1.5 Obtenir

Plus en détail

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONFIGURATION D UN SERVEUR TP N 4 LINUX A DISTANCE ACADÉMIE D ORLÉANS-TOURS NOM : CI 11 : INSTALLATION ET CONFIGURATION DE SYSTEMES TR OBJECTIFS

Plus en détail

Comment configurer Kubuntu

Comment configurer Kubuntu Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au

Plus en détail

TP1 - Prise en main de l environnement Unix.

TP1 - Prise en main de l environnement Unix. Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

Live Raizo I. INTERFACE GRAPHIQUE... 1 B. MISE EN PLACE... 2

Live Raizo I. INTERFACE GRAPHIQUE... 1 B. MISE EN PLACE... 2 Live Raizo I. INTERFACE GRAPHIQUE... 1 II. MISE EN PLACE... 2 A. OBJECTIF... 2 B. MISE EN PLACE... 2 C. DEMARRAGE... 3 III. CONFIGURATION RAPIDE... 3 A. CONFIGURATION RAPIDE DES IPS... 3 B. CONFIGURATION

Plus en détail

Commandes Unix / Linux. cd /ls /cp /rm - rmdir /mkdir / mv /find / Autres commandes

Commandes Unix / Linux. cd /ls /cp /rm - rmdir /mkdir / mv /find / Autres commandes Commandes Unix / Linux cd /ls /cp /rm - rmdir /mkdir / mv /find / Autres commandes Commande d'administration Commandes Administration Messages Système La gestion des processus Éditer un fichier avec VI

Plus en détail

Administration avancée sous Linux

Administration avancée sous Linux Administration avancée sous Linux Anthony Busson 1 Plan du cours 1. Compilation (gcc) 2. Gestion des utilisateurs et des groupes 3. Montage des périphériques et des systèmes de fichiers 4. Scripts 5. Archivage

Plus en détail

CLIENTS LÉGERS SOUS LINUX DEBIAN

CLIENTS LÉGERS SOUS LINUX DEBIAN CLIENTS LÉGERS SOUS LINUX DEBIAN I MATÉRIELS ET LOGICIELS NECÉSSAIRES Ce TP s effectue par groupe de deux élèves. Il faut deux machines, un serveur Linux sous Knoppix et un poste client (micro-ordinateur

Plus en détail

Aide-Mémoire unix. 9 février 2009

Aide-Mémoire unix. 9 février 2009 Aide-Mémoire unix Nicolas Kielbasiewicz 9 février 2009 Le système d exploitation unix est de plus en plus présent aujourd hui. Comme tous les projets Open Source, on le trouve sous différentes formes :

Plus en détail

Familiarisation avec Linux

Familiarisation avec Linux Institut Galilée Architecture, Système Année 2009-2010 Licence 2 T.P. 1 Familiarisation avec Linux L objectif de ce premier TP est de vous familiariser avec un système d exploitation de type UNIX : Linux.

Plus en détail

Animation «Administrer un serveur»

Animation «Administrer un serveur» Animation «Administrer un serveur» L'objet de cette animation est d'initier les stagiaires aux rudiments de l'administration d'un serveur sous Linux. C'est le préalable à toute installation et gestion

Plus en détail

Administration de Parc Informatique TP06 : Installation de Linux Debian

Administration de Parc Informatique TP06 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2013 2014 1 Une machine virtuelle Administration de Parc Informatique TP06 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

Plan. Distributions Linux. Plan : 1 - Caractéristiques. Une distribution Linux. Caractéristiques. Post-Installation. Paquetages.

Plan. Distributions Linux. Plan : 1 - Caractéristiques. Une distribution Linux. Caractéristiques. Post-Installation. Paquetages. Plan Distributions Linux Caractéristiques Post-Installation Julien Garet 7 septembre 2011 Différences Classement Tableaux Paquetages Installation Plan : 1 - Caractéristiques Une distribution Linux au moins

Plus en détail

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014 Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant

Plus en détail

Administration de Parc Informatique TP07 : Installation de Linux Debian

Administration de Parc Informatique TP07 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

LES RESEAUX SOUS LINUX

LES RESEAUX SOUS LINUX LES RESEAUX SOUS LINUX AVERTISSEMENT : Les commendes utilisées dans ce document ne sont toutes valables que pour les distributions LINUX de type DEBIAN PROGRAMME DE FORMATION I. GENERALITES SUR LES RESEAUX

Plus en détail

Administration de Parc Informatique TP02 : Utilisation du logiciel Marionnet

Administration de Parc Informatique TP02 : Utilisation du logiciel Marionnet Institut Galilée L2 Info S1 Année 2013 2014 Administration de Parc Informatique TP02 : Utilisation du logiciel Marionnet 1 Premiers pas sous Marionnet Marionnet est un logiciel installé à la fac qui permet

Plus en détail

MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2. Mission 3 : Sécurité réseau & VLANs Partie 2... 1. Présentation du TP :... 1. Méthode :...

MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2. Mission 3 : Sécurité réseau & VLANs Partie 2... 1. Présentation du TP :... 1. Méthode :... MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2 SOMMAIRE Mission 3 : Sécurité réseau & VLANs Partie 2... 1 Présentation du TP :... 1 Méthode :... 2 I) Partie A : maintenance de la documentation... 2 1) Mise

Plus en détail

Installation Debian GNU/Linux sur les machines OVH

Installation Debian GNU/Linux sur les machines OVH Login Help/Guide About Trac Preferences Wiki Timeline Roadmap Browse Source View Tickets Search Installation Debian GNU/Linux sur les machines OVH Start Page Index History Last Change Cette documentation

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

Administration de Parc Informatique TP09 : aptitude, administration de comptes utilisateurs et retour sur marionnet

Administration de Parc Informatique TP09 : aptitude, administration de comptes utilisateurs et retour sur marionnet Institut Galilée L2 Info S1 Année 2011 2012 Administration de Parc Informatique TP09 : aptitude, administration de comptes utilisateurs et retour sur marionnet 1 Introduction Pendant la première partie

Plus en détail

Ligne de commandes sous Linux Effrayant? Non, Indispensable!

Ligne de commandes sous Linux Effrayant? Non, Indispensable! Ligne de commandes sous Linux Effrayant? Non, Indispensable! Pascal MARTIN SQLI Forum PHP 2010, Paris Ligne de Commandes sous Linux : indispensable! Pascal MARTIN 2 { A Propos Pascal MARTIN Expert Technique

Plus en détail

Bon ben voilà c est fait!

Bon ben voilà c est fait! Bon ben voilà c est fait! Au programme : - Exploration de l arborescence et informations systèmes - Action sur les dossiers et fichiers - Gestion des autorisations - Conversion pdf en text - Connexion

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Environnements informatiques

Environnements informatiques Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage

Plus en détail

Jeudi 27 Janvier Thomas Petazzoni

Jeudi 27 Janvier Thomas Petazzoni Réseau sous GNU/Linux «Connectez vos passions» Jeudi 27 Janvier Thomas Petazzoni Unité de transmission En réseau, l'unité de transmission est le paquet. 0x0000: 00e0 4cec 59d7 00e0 4cec 323b 0800 4500..L.Y...L.2;..E.

Plus en détail

Liste des diapos. s01-contexte.tex. Table des matières. 11 avril 2008

Liste des diapos. s01-contexte.tex. Table des matières. 11 avril 2008 Liste des diapos 11 avril 2008 Table des matières 1 [Contexte] Linux - Contexte 2 1.1 [Linux?] Qu'est-ce que Linux?..................................... 2 1.2 [Le libre] Linux et le libre........................................

Plus en détail

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min) TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration

Plus en détail

Installation d'intrascol V1.8 sous Mageia 3-2013

Installation d'intrascol V1.8 sous Mageia 3-2013 Installation d'intrascol V1.8 sous Mageia 3-2013 Intrascol est régi par la licence CeCILL soumise au droit français et respectant les principes de diffusion des logiciels libres. Elle est diffusée par

Plus en détail

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1 Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant

Plus en détail

TP 1 Prise en main de l environnement Unix

TP 1 Prise en main de l environnement Unix Introduction aux systèmes d exploitation (IS1) TP 1 Prise en main de l environnement Unix Le but de ce premier TP est de commencer à vous familiariser avec l environnement Unix. 1 Ouverture de session

Plus en détail

Il est courant de souhaiter conserver à

Il est courant de souhaiter conserver à Il est courant de souhaiter conserver à la fois Linux et Windows sur un même ordinateur, en particulier pour découvrir Linux, pour garder un filet de sécurité, ou pour continuer à jouer à des jeux récents

Plus en détail

David.parize@wanadoo.fr Page 1

David.parize@wanadoo.fr Page 1 I. David.parize@wanadoo.fr Page 1 TABLE DES MATIERES I. Démarrage...3 II. Partitionnement...3 A. Partition primaire & étendue...3 B. Partition logique...3 C. Système de fichiers...4 III. Choix des paquetages...4

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

Présentation du cours Linux / Shell. Inf7212 Introduction aux systèmes informatiques Alix Boc Automne 2013

Présentation du cours Linux / Shell. Inf7212 Introduction aux systèmes informatiques Alix Boc Automne 2013 Présentation du cours Linux / Shell Inf7212 Introduction aux systèmes informatiques Alix Boc Automne 2013 2 Plan Présentation du cours / Syllabus Questionnaire sur vos connaissances L ordinateur Introduction

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Imprimantes et partage réseau sous Samba avec authentification Active Directory

Imprimantes et partage réseau sous Samba avec authentification Active Directory Imprimantes et partage réseau sous Samba avec authentification Active Directory Sommaire 1- Pré requis Page 2 2- Configuration réseau Page 3 3- Installation de samba Page 4 à 5 4- Installation de kerberos

Plus en détail

Après avoir réalisé les phases préparatoires, démarré le serveur et mis le DVD Rom dans le serveur, vous arrivez sur :

Après avoir réalisé les phases préparatoires, démarré le serveur et mis le DVD Rom dans le serveur, vous arrivez sur : Installation 1. Serveur ESX4 L installation d un serveur ESX ne présente aucune difficulté et est beaucoup plus simple et rapide (10 à 15 minutes) que l installation d un serveur Windows ou Linux. Dans

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

1 Démarrage de Marionnet

1 Démarrage de Marionnet Institut Galilée Administration Système Année 2011-2012 INFO 2ème année Master Info 1 Master Image & Réseau 1 T.P. 1 Administration Système Le logiciel Marionnet (www.marionnet.org) offre la possibilité

Plus en détail

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE

Plus en détail

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité

Plus en détail

Impression sous Linux

Impression sous Linux Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Gestion de la file d attente d impression 2 Impression d un fichier 2 Contenu de la file d attente d impression 3 lprm,

Plus en détail

Département R&T, GRENOBLE TCP / IP 2007-2008

Département R&T, GRENOBLE TCP / IP 2007-2008 Département R&T, GRENOBLE TCP / IP 2007-2008 ASTUCE Vérifiez que les messages du système sont bien envoyés sur la console 5. Pour rappel, fichier /etc/inittab. 5 :2345 :respawn:/usr/bin/tail f /var/log/messages

Plus en détail

Tour d'horizon Bureau client Daemon's Aller plus loin

Tour d'horizon Bureau client Daemon's Aller plus loin Logiciels Libres? Distribution Spécificités Arborescence Joseph Maillardet Assistant Ingénieur de Recherche et Formation *** IUT de Nîmes Université de Montpellier II Logiciels Libres? Distribution Spécificités

Plus en détail

Malgré le cryptage effectué par le système, la sécurité d un système unix/linux repose aussi sur une bonne stratégie dans le choix du mot de passe :

Malgré le cryptage effectué par le système, la sécurité d un système unix/linux repose aussi sur une bonne stratégie dans le choix du mot de passe : 0.1 Sécuriser une machine Unix/linux 0.2 Différencier les comptes Créer un compte administrateur et un compte utilisateur, même sur une machine personnelle. Toujours se connecter sur la machine en tant

Plus en détail

Compte rendu PTI #03

Compte rendu PTI #03 Compte- rendu PTI #03 Cette troisième PTI couvre le domaine du paramétrage réseau et de la sécurité du réseau par la mise en place d'un système de filtrage de paquets via Netfilter (iptables) sous GNU/Linux.

Plus en détail

Licence Professionnelle GSIE - Auxerre Linux (partie 5)

Licence Professionnelle GSIE - Auxerre Linux (partie 5) Licence Professionnelle GSIE - Auxerre Linux (partie 5) Marie-Noëlle Terrasse Département IEM, Université de Bourgogne 27 janvier 2005 1 Adressage 1.1 Rappel : les notions de base Il existe plusieurs façons

Plus en détail

OpenMediaVault installation

OpenMediaVault installation OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure

Plus en détail

Linux efficace sans souris : Initiation à la ligne de commande et à VI

Linux efficace sans souris : Initiation à la ligne de commande et à VI Tovo Rabemanantsoa, Alexis Lahouze, ABUL Linux efficace sans souris : Initiation à la ligne de commande et à VI Document sous licence creative commons cc by sa voir détails ici : http://creativecommons.org/licenses/by

Plus en détail

Côté labo : Installation et utilisation du serveur GSI

Côté labo : Installation et utilisation du serveur GSI Côté labo : Installation et utilisation du serveur GSI Description du thème Propriétés Intitulé court Intitulé long Formation concernée Matière Présentation Notions Transversalité Pré-requis Outils Mots-clés

Plus en détail

Stage SambaÉdu Module B. Jour 9 Outils complémentaires et problèmes récurrents divers

Stage SambaÉdu Module B. Jour 9 Outils complémentaires et problèmes récurrents divers Stage SambaÉdu Module B Jour 9 Outils complémentaires et problèmes récurrents divers SOMMAIRE Utilisation du module inventaire : recherche, extraction, exploitation Mise en place des délégations sur les

Plus en détail

Sécurité Réseaux TP1

Sécurité Réseaux TP1 Sécurité Réseaux TP1 BONY Simon 22 mai 2012 1 P a g e Table des matières Introduction... 3 I. Préparation... 4 II. Routage Classique... 5 II.1 Mise en œuvre du routage classique... 5 II.2 Configuration

Plus en détail

Citer quelques exemples de serveur de fichiers? Et les caractériser?

Citer quelques exemples de serveur de fichiers? Et les caractériser? Yachou Zouhir 1 TSIOC Que veut dire l'acronyme FTP? File Transfer Protocol Citer quelques applications des serveurs FTP? FileZilla, GetFTP Dans le cadre du protocole FTP, quels sont les numéros de port

Plus en détail

Connecter une station Linux (distribution Ubuntu) à un serveur Kwartz Pré-requis et mise en garde Installation de la distribution Authentification des utilisateurs Répertoires home et shell des utilisateurs

Plus en détail

0.1 Mail & News : Thunderbird

0.1 Mail & News : Thunderbird 0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour

Plus en détail

M2-RADIS Rezo TP1 : Mise en place d un réseau correction

M2-RADIS Rezo TP1 : Mise en place d un réseau correction M2-RADIS Rezo TP1 : Mise en place d un réseau correction Gaétan Richard gaetan.richard@info.unicaen.fr Dans le cadre des TPs de réseaux, vous allez progressivement monter et adminstrer un réseau de type

Plus en détail

Installation d'intrascol 018 sous Mageia 2

Installation d'intrascol 018 sous Mageia 2 Installation d'intrascol 018 sous Mageia 2 Intrascol est régi par la licence CeCILL soumise au droit français et respectant les principes de diffusion des logiciels libres. Elle est diffusée par le CEA,

Plus en détail

1. Introduction 1.1 But du tutoriel

1. Introduction 1.1 But du tutoriel NAS4FREE Solution de stockage Ce document est un tutoriel. Il nécessite de l'adapter en fonction de vos besoins. 1. Introduction 1.1 But du tutoriel Le but du tutoriel est de créer un serveur NAS ou pour

Plus en détail

PROXY SQUID-SQARD. procédure

PROXY SQUID-SQARD. procédure PROXY SQUID-SQARD procédure Tableau d évolution Version Date Description Rédacteur Approbateur 0.0 08/12/2014 Ecriture du document Thierry MARTINS 1.0 05/02/2015 1 ère version Thierry MARTINS Guide de

Plus en détail

WebFTP Un client Web sécurisé pour FTP

WebFTP Un client Web sécurisé pour FTP WebFTP Un client Web sécurisé pour FTP Jirung Albert SHIH, Shih@math.Jussieu.fr Université Paris 7 JRES 2001 Introduction Nous allons dans ce document présenter une solution mise en œuvre sur le réseau

Plus en détail

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM PREREQUIS - Environnement de virtualisation : dans notre exemple nous utiliserons Virtual Box (4.2.18) - Une connexion internet sur la machine hôte Récupérer l

Plus en détail

TP : Introduction à TCP/IP sous UNIX

TP : Introduction à TCP/IP sous UNIX 1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

MI03 TP. Objectifs du TP 1ère séance. 2ème séance. Construction d'un système linux embarqué complet

MI03 TP. Objectifs du TP 1ère séance. 2ème séance. Construction d'un système linux embarqué complet MI03 TP Objectifs du TP 1ère séance Construction d'un système linux embarqué complet 2ème séance Mise en place d'un environnement de développement croisé Intégration de l'extension temps réél Xenomai La

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I INTRODUCTION Administrateur réseau dans une petite entreprise, vous devez, suite à la mise en place d une ligne ADSL, offrir l accès à l internet à tous les utilisateurs

Plus en détail

Si vous n avez pas lu la doc sur le serveur SSH veuillez la téléchargez

Si vous n avez pas lu la doc sur le serveur SSH veuillez la téléchargez Tunneling SSH et serveur VNC sur KNOPPIX STD Si vous n avez pas lu la doc sur le serveur SSH veuillez la téléchargez Bon nous allons voir comment utilisez un tunnel SSH pour faire passez une connexion

Plus en détail

ndv access point : Utilisation

ndv access point : Utilisation NAP10-MU-121207-fr ndv access point : Utilisation www.neocoretech.com ndv AP Plus qu un simple protocole de déport d affichage, ndv AP est une solution complète pour vos points d accès offrant l affichage

Plus en détail

Premiers pas en Linux

Premiers pas en Linux Premiers pas en Linux 1 Bref historique Linux Système d'exploitation créé en 1991. Par Linus Torvalds un étudiant nlandais. Développé et amélioré par des centaines de spécialistes dans le monde. Particularité

Plus en détail

Installer un gestionnaire de parc GLPI sous Linux

Installer un gestionnaire de parc GLPI sous Linux Installer un gestionnaire de parc GLPI sous Linux Par LoiselJP Le 10/06/2013 1 Objectifs Parmi les différents rôles de l administrateur informatique il en est un qui n a pas vraiment de rapport avec le

Plus en détail

Projet Semestre2-1SISR

Projet Semestre2-1SISR Table des matières 1 Ressources... 2 2 Récupération des sources Samba... 2 3 Préparation du serveur... 2 4 Vérification et Compilation de SAMBA4... 3 5 Préparation du controleur de domaine... 3 6 Test

Plus en détail

Configuration matériel. Tâche 2 : Installation proprement dite de l application sur un serveur de test virtualisé sous VmWare Workstation.

Configuration matériel. Tâche 2 : Installation proprement dite de l application sur un serveur de test virtualisé sous VmWare Workstation. PPE 1 MISSION 1 Tâche 1 : Se renseigner sur les exigences logicielles et matérielles de l utilisation de MRBS sur une distribution Linux (Debian). Proposer une configuration matérielle suffisante pour

Plus en détail

Initiation à LINUX pour Scribe

Initiation à LINUX pour Scribe Initiation à LINUX pour Scribe version 1.1 du 16 février 2008 partie A Bases d'unix Date : 16 février 2008 Auteur : Christophe VARDON professeur STI Bac Pro MRIM formateur TICE iufm 2006-2008 Christophe

Plus en détail

PPE n 1 Installation d un serveur Web avec Apache et FTP sous Linux Debian Squeeze

PPE n 1 Installation d un serveur Web avec Apache et FTP sous Linux Debian Squeeze Introduction : Tout au long de ce tutoriel nous allons voir comment installer un serveur WEB avec APACHE et FTP sous Debian Squeeze commençons tout d abord à les définir et voir leurs fonctions. Debian

Plus en détail

TP LINUX Travaux avec Debian ETCH

TP LINUX Travaux avec Debian ETCH TP LINUX Travaux avec Debian ETCH Sommaire version du 22/01/2008 1 ère partie Objectif : installer la distribution Linux DEBIAN ETCH R2 (Release 2 sortie en décembre 2007) 2 ème partie Objectif : configurer

Plus en détail

Iptables. Nat : Cette table effectue le masquerading. Elle est constituée de trois chaînes internes : PREROUTING, OUTPUT et POSTROUTING..

Iptables. Nat : Cette table effectue le masquerading. Elle est constituée de trois chaînes internes : PREROUTING, OUTPUT et POSTROUTING.. I) Introduction : Il existe trois tables : Filter : C est la table par défaut qui permet le filtrage des paquets. Elle ne modifie pas le contenu des paquets. Elle est constituée de trois chaînes : INPUT,

Plus en détail

Rapport : installation d un OS Lycoris Deskstop/LX

Rapport : installation d un OS Lycoris Deskstop/LX Nicolas Guillon Groupe 111 Rapport : installation d un OS Lycoris Deskstop/LX Lycoris connu aussi sous le nom de Dekstop/LX est un système d exploitation d UNIX, faisant partie des systèmes dit Windowsiens.

Plus en détail

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

LINUX - ADMINISTRATION PROGRAMME DE FORMATION LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Un système d exploitation (SE, en anglais Operating System ou OS) est un ensemble de programmes responsables de la liaison entre les ressources matérielles d un ordinateur et les

Plus en détail

Debian Lenny - Virtualisation avec Libvirt/KVM Debian GNU/Linux

Debian Lenny - Virtualisation avec Libvirt/KVM Debian GNU/Linux Debian Lenny - Virtualisation avec Libvirt/KVM Debian GNU/Linux Matthieu Vogelweith 13 janvier 2009 Résumé L objectif de ce document est de détailler l installation d un serveur KVM [1] (Kernel based Virtual

Plus en détail

Mise en Service d'une Box Service SaaS Viadéis Services. Référence : 12662 Version N : 2.2 Créé le : 07 Mars 2014. Téléphone : 0811 656 002

Mise en Service d'une Box Service SaaS Viadéis Services. Référence : 12662 Version N : 2.2 Créé le : 07 Mars 2014. Téléphone : 0811 656 002 Référence : 12662 Version N : 2.2 Créé le : 07 Mars 2014 Téléphone : 0811 656 002 Sommaire 1. Déroulement de l installation... 3 1.1. Installation d une VM de type VMware... 3 1.2. Installation d une VM

Plus en détail

Maintenir Debian GNU/Linux à jour

Maintenir Debian GNU/Linux à jour Maintenir Debian GNU/Linux à jour Ce troisième document présente dans un premier temps comment maintenir son système à jour de façon automatisée. Il est en effet indispensable d'installer de manière parfaitement

Plus en détail

Administration de Parc Informatique TP03 : Résolution de noms

Administration de Parc Informatique TP03 : Résolution de noms Institut Galilée L2 Info S1 Année 2013 2014 Administration de Parc Informatique TP03 : Résolution de noms Le but de ce TP est d apprendre aux machines à se connaître par le nom plutôt que simplement par

Plus en détail

Installation d un Serveur de Messagerie

Installation d un Serveur de Messagerie Installation d un Serveur de Messagerie Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 22.07.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

François Ducrot, journées mathrice, Dijon 2011. Mise en place de clients légers sous LTSP 5 François Ducrot, Université d'angers

François Ducrot, journées mathrice, Dijon 2011. Mise en place de clients légers sous LTSP 5 François Ducrot, Université d'angers Mise en place de clients légers sous LTSP 5 François Ducrot, Université d'angers Plan 1. Présentation générale 2. Préparation du système de boot 3. Installation et paramétrage des fichiers exportés 4.

Plus en détail

Administration système

Administration système Administration système TP2 : premières installations. L3 Pro R&S - L3I. Guillaume RENIER - 2013 http://depinfo.u-cergy.fr/adminsystem[l3i L3RS] guillaume.renier@u-cergy.fr 1 Installation en mode bloc de

Plus en détail

Enoncé du TP 8 Système

Enoncé du TP 8 Système Enoncé du TP 8 Système Installation d un systeme GNU/Linux virtualisé C. Pain-Barre INFO - IUT Aix-en-Provence version du 4/12/2013 i Démarrer les PC sous Linux. 1 Introduction à la virtualisation avec

Plus en détail

Serveur Windows NT ou Samba / Unix?

Serveur Windows NT ou Samba / Unix? Serveur Windows NT ou Samba / Unix? Michel Christaller, Athésa infogérance au CEA/Grenoble Samba, Michel Christaller, Athésa, Réunion GUILDE 24 sept. 98 1 Plan serveurs NT pourquoi Samba protocole SMB

Plus en détail